Чип RFID в электронных паспортах доступен только для чтения или для чтения и записи?


63

Чип RFID в электронных паспортах доступен только для чтения или для чтения и записи?

Если это только для чтения, все ли данные заблокированы при выдаче паспорта? Является ли часть, предназначенная только для чтения, расширяемой, чтобы в дальнейшем можно было записать дополнительные данные?

Если это чтение-запись, может ли страна паспорта в любой стране, через которую мы проходим, ввести или изменить данные в паспорте? Например, для записи записей и вылетов?

Обновление: я спрашиваю по двум причинам. Во-первых, единственная биометрическая информация, которую я помню, когда я подал заявление на получение паспорта, - это моя фотография, и я хотел знать, может ли мое правительство добавить другие биометрические данные (сканирование радужной оболочки глаза, отпечатки пальцев) позднее - либо мне это станет известно, либо тайно на пограничная станция. #tinfoilhat

Во-вторых, я хотел знать, могут ли иностранные правительства добавить в свой паспорт электронные метки для въезда, выезда или визы, особенно при прохождении через автоматические ворота.


1
Существует стандарт ИКАО, который определяет технические характеристики таких паспортов. Ответ, вероятно, где-то там.
Нейт Элдредж

3
Зачем вам нужно это читать / писать? Все, что вам нужно, это номер паспорта, а остальное можно сохранить на государственных облачных серверах.
Стюарт

5
@Stewart На этих чипах гораздо больше, чем просто номер паспорта (честно говоря, они были бы совершенно бессмысленными, если бы это все, что они хранили). Вы можете попробовать это, используя телефон с поддержкой NFC.
Легкость гонок с Моникой

2
Также лол о том, что правительство использует облако для хранения иммиграционных / гражданских данных. Возможно, вы просто имели в виду «серверы».
Гонки Легкости с Моникой

4
@Stewart «который полезен при обработке 500 усталых людей, выходящих из рейса»: многие страны начинают обрабатывать данные о пассажирах, когда пассажиры регистрируются, так что это не такой интенсивный процесс. «Биометрические данные могут быть на сервере»: правительственные серверы не обязательно общаются друг с другом. Страна, выдающая паспорт, может хранить биометрические данные на своих серверах, но в большинстве случаев страна, в которую они въезжают, не будет иметь доступа к этим серверам.
фото

Ответы:


68

TL; DR: Это сложно , но для практических целей в настоящее время электронные паспорта доступны только для чтения.

Длинная версия: спецификация для электронных паспортов содержит два типа данных.

введите описание изображения здесь

  1. Выделенные файлы (DF) доступны для записи и предназначены для хранения виз и различных разрешений в будущем. Однако в настоящее время это не используется, и большинство электронных паспортов даже не включают эту возможность.

  2. Что активно используется, так это логическая структура данных (LDS), которая хранит биометрические данные и т. Д. И предназначена только для чтения. Любой, у кого есть доступ к ключу, хранящемуся в машиночитаемом разделе паспорта (бит свопинга внизу), может читать данные отсюда, и данные имеют электронную подпись, поэтому любой, кто читает его, может подтвердить, что содержимое не было подделано.

На практике электронные паспорта реализуются с использованием памяти EEPROM , которая расширяется до несколько парадоксальной электрически стираемой программируемой постоянной памяти. В практических целях они предназначены только для чтения, обычный читатель не может зайти туда, изменить или добавить что-либо.

Загвоздка в том , что ЭСППЗУ также по определению стираемой , поэтому содержимое может быть стерта и переписана с нуля. Однако, поскольку EEPROM обычно можно заблокировать / «заморозить» для предотвращения дальнейших изменений, любой злоумышленник должен обойти это. Более того, поскольку содержимое LDS имеет цифровую подпись, если злонамеренная страна или агент получит доступ, удалит и перезапишет их, им также необходимо будет предоставить новую действительную подпись, что они не смогут сделать без личного ключа исходного эмитента. , Они моглиперепрограммируйте чип вашего Сильванского паспорта, чтобы он вместо этого возвращал данные, подписанные Borduria, но я полагаю, что это будет легко поймано, поскольку теперь это будет не синхронизировано с тем, что говорит машиночитаемая полоса. И именно поэтому страна происхождения также вряд ли изменит какие-либо данные на чипе, даже если это технически возможно, потому что теперь существует риск несоответствия информации, напечатанной физически в паспорте, с цифровой копией в нем.

Еще немного чтения по теме: https://www.researchgate.net/publication/221406395/download (бесплатная загрузка в формате PDF)

Отредактируйте для ясности : я не утверждаю, что все это делает электронные паспорта безопасными или защищенными от взлома. Тем не менее, если вопрос «в каких странах я посещаю записи в моем электронном паспорте, когда я прохожу иммиграцию», ответ довольно однозначный «нет».


Комментарии не для расширенного обсуждения; этот разговор был перенесен в чат .
Виллек

5

В паспортах, соответствующих спецификации ICAO doc 9303, используется смарт-карта, соответствующая ISO 7816 , которая в широком смысле является не просто запоминающим устройством, а миниатюрным компьютером.

Можно ограничить доступ для чтения или записи к частям своего хранилища только правильно аутентифицированным объектам.

Если посмотреть на соответствующую часть спецификации (части 10 и 11 на указанном сайте ИКАО), то, похоже, есть только команды, относящиеся к чтению основных данных, криптографической аутентификации проездного документа или аутентификации считывателя в документе для доступа к конфиденциальной информации. как отпечатки пальцев.

Без какой-либо команды для фактического изменения данных на смарт-карте это было бы невозможно.

Конечно, возможно, что страна выдачи реализует дополнительные команды, например, с целью исправления информации после выдачи. Однако такие команды, если они вообще существуют, весьма вероятно, потребуют аутентификации читателя, прежде чем будет предоставлен любой доступ для записи или удаления к хранилищу.

Что касается вашего конкретного вопроса о том, что орган выдачи добавляет биометрические данные после выдачи, это, по-видимому, разрешено согласно спецификации:

Только государство или организация выдачи должны иметь доступ на запись к этим группам данных. Следовательно, нет требований к обмену, и способы достижения защиты от записи не являются частью этой спецификации.

Поскольку в спецификации ничего не говорится о доступе на запись к общей области записи, похоже, что страна-производитель должна указать привилегии доступа (для чтения или записи) к этим областям памяти.

Теоретически страны могут согласовать команды для доступа к этим дополнительным областям хранения вне спецификаций ИКАО, но я считаю, что это маловероятно:

Если цель состоит в том, чтобы обмениваться данными о поездках, почему бы просто не обмениваться ими вне полосы, например, через серверные системы, сообщающие номера паспортов? Это кажется намного проще и эффективнее.


2
Кроме того, насколько мне известно, хотя во многих странах наличие биометрического паспорта является условием (легкого) въезда, ни одна из них не требовала, чтобы он работал.
origimbo

3

Просто чтобы ответить на аспект «шляпа из фольги», стандарт не запрещает стране создавать паспорта и считыватели, которые реализуют функции в дополнение к стандарту.

Таким образом, страна может легко выдать паспорта, которые, например, регистрируют записи и выезды или хранят последние фотографии, сделанные пограничным контролем этой страны, в вашем паспорте. Паспорта могут также хранить информацию о пограничном контроле в других странах, даже если оборудование иностранного пограничного контроля активно не пишет ему (спасибо @jcaron). Эта информация может быть прочитана по возвращении в вашу страну и использована для оценки количества стран, которые вы посетили во время вашей поездки. Если эти страны получили доступ к информации, которая требует активной аутентификации, также возможно узнать, какие из них вы посетили.


И информация будет потеряна с паспортом (в случае потери, уничтожения ...), тогда как информация на серверах останется. Тем не менее, то, что они могли бы сделать, это записать доступ к паспорту и прочитать информацию, когда вы вернетесь «домой». Не уверены, есть ли способ определить, в какой стране читается паспорт? В этом случае они могут знать, какие страны вы посетили (при условии, что эти страны действительно использовали чип RFID).
января

2
@jcaron Это возможно только при чтении полей, защищенных EAC (т. е. «чувствительных», таких как отпечатки пальцев или другие биометрические данные). «Публичные» данные защищены только с помощью MRZ в качестве ключа (BAC), что не позволяет идентифицировать читателя. (Опять же, если читатель добровольно раскрывает свою личность, он может сделать это бесплатно; но тогда он также может просто сообщить свою личность и номер паспорта на стороне сервера в страну выдачи.)
lxgr

3
@lxgr страна-эмитент, возможно, захочет узнать, куда отправляются ее граждане, не сообщая посещенным странам, что они записывают это. Также проще прочитать чип, когда он возникнет, чем устанавливать межсоединения между иммиграционными службами для передачи данных обратно в страну выдачи.
января

-2

Я твердый сторонник этой веры в то, что черные шляпы всегда победят. В итоге хакеры взломали все известные протоколы шифрования и защиты данных. Надежда состоит в том, что при всем, что имеет значение, белые шляпы могут обновлять и опережать черные шляпы, но с такой медленной и дорогой системой, как международные договоры и иммиграционный контроль, маловероятно, что белые шляпы всегда будут впереди. Даже часть ваших данных с цифровой подписью с большей вероятностью будет взломана, чем нет.

Паспорта в США последние 10 лет. Представьте себе, на что были похожи вычисления и шифрование 10 лет назад, как примерно 20 лет назад, когда начинает действовать отставание в стандартах? Учитывая другие ответы на этой странице, все это для чтения-записи или будет в ближайшее время.


1
Я думаю, вы сильно недооцениваете, как долго используются алгоритмы шифрования. AES был впервые опубликован 20 лет назад и был принят NIST 17 лет назад. Алгоритм обмена ключами Диффи-Хеллмана был опубликован в 1976 году. Криптографические алгоритмы используются в течение стольких лет, что даже для процессоров характерны встроенные инструкции, специально предназначенные для ускорения конкретного алгоритма.
Рейраб

2
@reirab, сколько времени понадобилось для выхода синих лучей и hd-dvd ключей?
Сэм

1
@TobiaTesan Wiki: набор инструкций AES . Если вам нужна конкретная тройка: (любой процессор Intel или AMD x86 с AES-NI, AES, AESENC)
reirab

4
@Sam Утечка ключа и нарушение алгоритма шифрования - это две очень разные вещи.
Рейраб

3
@reirab, извини, я неправильно сказал.
Сэм
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.